Treinamentos LinuxCourses com 50% de desconto no mês do trabalhador
Enviado por Edson (treinamentoΘlinuxcourses·com·br)
Enviado por Edson (treinamentoΘlinuxcourses·com·br)
Para fazer download é necessário preencher um formulário, e o Link de download atualizado é encaminhado por e-mail.
Enviado por André Vasconcellos (andreΘlinuxforce·com·br)
Enviado por Juliano Ramos (profjulianoramosΘgmail·com)
Você pode contribuir com a campanha de financiamento coletivo doando qualquer valor para ajudar a alugar uma cabine de tradução e contratar um tradutor, assim as pessoas que não entendem inglês poderão assistir a palestra com tradução simultânea.
Resumo: * Data: 02 de junho * Horário: 17:00h * Local: Auditório Prof. Ulysses de Campos do Setor de Ciências Sociais Aplicadas da Universidade Federal do Paraná. Patrocínio: * C3SL. Organização: * Comunidade Curitiba Livre * CEI - Centro de Estudos de Informática da UFPR * DInf - Departamento de Informática da UFPR
Enviado por Paulo Henrique de Lima Santana (phlsΘsoftwarelivre·org)
A entrevista com o autor do Brickerbot é interessante: além de apresentar a estimativa de 2.000.000 de dispositivos transformados em pesos para papel, ele explica que ao invadir um dispositivo, o seu malware tenta primeiro remover as vulnerabilidades nele existentes e que possam ser exploradas por botnets, recorrendo à destruição (corromper a configuração e o sistema de arquivos) apenas nos casos em que esse tipo de solução não seja alcançada, e a continuidade do funcionamento do dispositivo represente assim um risco de segurança à Internet, na visão do autor.
A principal diferença com o botnet Mirai é que esta ameaça destrói permanentemente dispositivos IoT mal configurados.
Enviado por Diego Boot (diego·barbosaΘlinuxmail·com)
Link de inscrição: https://app.webinarjam.net/register/37942/a55ef6b07c
Enviado por Paulo Oliveira (treinamentoΘlinuxsolutions·com·br)
Vou discutir algumas ideias de como adicionar a segurança em todo esse processo agil. A inscrição é gratuita.
Enviado por Eduardo Neves (contatoΘdevopsweek·com·br)
A camada API permite aos desenvolvedores de qualquer solução (ERP, Retaguarda ou soluções de qualquer mercado) emitir nota fiscal ao cliente final com redução de até 50% em hardware e software.
O desenvolvedor pode acessar uma camada API e receber dados dos clientes, produtos e vendas diárias em formato XML ou JSON. Através de um software os dados dos produtos são cadastrados nos servidores Arenaplan. A máquina portátil carrega dos produtos ao ser ligada. O operador seleciona os produtos e as quantidades e a máquina informa o total. O operador confirma a operação. Em caso dos estados que emitem nota fiscal NFC-e os dados da nota fiscal são transmitidos aos servidores da Arenaplan que por sua vez retransmitem ao SEFAZ (Secretaria da fazenda) do estado que registra a transação devolvendo dados como a chave e o protocolo para serem impressos pela maquininha. Em estados onde se utiliza o equipamento SAT a maquininha envia os dados diretamente pro SAT que por sua vez envia estas transações ao Sefaz.
Enviado por Mardel Cardoso (mardelcardosoΘhotmail·com)
Enviado por Juliano Ramos (profjulianoramosΘgmail·com)
No anúncio, diversas pessoas foram agradecidas por contribuir com o grsecurity ao passar dos anos, mas que mesmo assim, o acesso ao trabalho público será agora restrito. Tecnicamente falando e de acordo com a faq, o que acontecerá é:
- Desde o dia 26 de Abril deste ano, os patches públicos foram removidos da área de download, sendo o último release compatível com o Kernel 4.9. - A empresa justifica que quer experimentar novas idéias e "focar mais em segurança" e por isto está fazendo esta manobra de fechar os seus fontes apenas para assinantes. - Não haverão mais patches públicos para o PaX. - Se você for usuário da árvore "-stable"(para inscritos) nada muda, mas se você faz parte da árvore "-test", a empresa recomenda que uma assinatura seja feita. Isto afetará principalmente distribuições como o Arch Linux e Gentoo. - Patches antigos poderão ser utilizados deste que a marca grsecurity® seja removida, bem como o sufixo de uname -grsec e o boot logo do projeto.
Brad Spender já tentou unificar os fontes do PaX na mainline do kernel, mas foi rechaçado por Torvalds que justificou a má qualidade dos fontes do grsecurity como sendo a maior razão para o projeto não estar na mainline do Kernel, e que não é empurrando goela abaixo ou justificando a falência que se ganha a argumentação para entrar na árvore do Linux.
Consultando também outras opiniões nos fóruns do LWN, podemos notar que há aquela confusão clássica entre pagamento por software livre, e o conceito de software livre. Como o serviço do grsecurity funcionará apenas por assinatura, provavelmente as contas que baixam os fontes e os fornecem na internet terão acesso revogado.
Tiro no pé ou manobra comercial acertada? Ninguém sabe ainda até que o pessoal da Open Source Inc. possa falar mais sobre esta escolha daqui a alguns anos.
Enviado por Nícolas Wildner (nicolasgauchoΘgmail·com)
Quem for organizador e tiver interesse basta me procurar pelo e-mail: hrazgriz arroba linuxmail.org informando seu nome, breve descrição do evento e enviando os arquivos do logotipo que possuirem. Como será no meu tempo livre tentarei atender ao máximo de eventos possível mas não posso prometer prazos muito apertados.
No Brasil existem diversas empresas especializadas em impressão 3d sob demanda incluindo cooperativas como a "Cammada.com", Assim, mesmo quem não tem impressora 3d pode ter seus brindes a preços bem legais caso não tenha quem possa imprimir para você.
É isso pessoal um abraço!
Enviado por Guilherme Razgriz (hrazgrizΘlinuxmail·org)
Enfim, o servidor do projeto SBo tem apresentado os sinais da idade nas últimas semanas, ficando fora do ar algumas vezes. Por isto, um dos principais mantenedores do projeto, Robby Workman, enviou um e-mail à lista de usuários do projeto, pedindo doações para ajudar com o novo servidor. Por sorte, a empresa que hospeda os serviços do SBo, a onyxlight.net vai providenciar o servidor (um Dell R610, com processador dual six-core e uma quantidade razoável de RAM). No entanto, o pessoal do SBo terá que comprar os HDs, e eles querem aproveitar para adicionar um pouco mais de memória RAM. Para poder fazer isto, eles vão precisar de aproximadamente 1700 dólares. Aos que se interessarem em ajudar (e puderem fazê-lo), foi aberta uma conta no PayPal para o projeto receber as doações: https://www.paypal.me/SBoDevel. Apenas Robby Workman e Erik Hanson, os fundadores do projeto, terão acesso à conta, e eles prometem utilizar o dinheiro doado de uma maneira que os doadores vão aprovar, incluindo uma possível ajuda para o Patrick Volkerding (mantenedor do Slackware).
Enviado por Fellype (fellypaoΘyahoo·com·br)
SUSE Linux Enterprise, é uma distribuição Linux de código aberto, comercial, no mesmo estilo do Red Hat Enterprise Linux, onde a distribuição Linux, é de código aberto, porém, o suporte é pago.
openSUSE Linux Leap, é uma distribuição Linux de código aberto, comunitária e gratuita, que possui o apoio, da comunidade e da Micro Focus International, no mesmo estilo do Fedora Linux, onde a distribuição Linux, é de código aberto, e o seu suporte é gratuito.
Desde 2015, o openSUSE Linux, passou a se chamar openSUSE Leap. Com o lançamento da versão 42.1, o nome mudou, mas o sistema operacional continua sendo uma distribuição Linux de código aberto, comunitária e gratuita. Em 2017, será lançado o openSUSE Linux Leap 42.3, e o seu sucessor, será lançado, em 2018, e será, o openSUSE Linux Leap 15, a versão com o número 15 como forma de estar em sintonia com o SUSE Linux Enterprise.
Enviado por Driva Linux (drivalinuxΘgmail·com)
Enviado por Fabio Pinna (fplkidΘgmail·com)